Práticas de segurança

A Copyleaks se orgulha de levar a segurança e a privacidade dos dados muito a sério. Nossa principal prioridade é proteger nossos clientes, nosso sistema e nossa infraestrutura, utilizando os mais altos níveis de segurança.

A ansiedade pela segurança de dados é comum na era digital atual, com coleta massiva de dados e segurança mínima. Impedir o acesso não autorizado a informações pessoais é uma questão essencial em todo o mundo. Apesar de seguir as melhores práticas de segurança cibernética, as chances de uma violação de dados não são impossíveis. Para aliviar o medo dos nossos usuários em relação à segurança de dados, a Copyleaks oferece criptografia de 256 bits de nível militar com conexão SSL, garantindo que o conteúdo dos seus documentos e sua conta estejam sempre seguros e protegidos.

Não é incomum que hackers e terceiros não autorizados tentem roubar informações confidenciais de usuários online. É por isso que aumentamos as medidas de segurança e proteção de dados para garantir a segurança de nossos usuários, conforme descrito em nossa declaração legal que estabelece os termos e condições dos serviços do nosso site. Este documento fornece uma lista detalhada dos tipos de informações pessoais armazenadas em nosso site. Embora tenhamos cookies, eles não podem executar nenhuma ação em seu dispositivo móvel ou desktop. Os cookies são armazenados apenas para melhorar sua experiência.

Os cookies do nosso site não transferem informações pessoais do seu dispositivo para nenhum outro sistema, a menos que outro sistema utilize os cookies fornecidos pela Copyleaks. Esses cookies de terceiros estão fora do controle da Copyleaks e dependem das configurações definidas pelo usuário. Você tem a opção de ajustar as configurações de segurança do seu computador/sistema e restringir o uso desses cookies acessando sua conta em nosso site e modificando as configurações do seu navegador.

Na Copyleaks, trabalhamos incansavelmente para encontrar e corrigir todas as falhas de segurança e garantir a segurança das suas informações pessoais. Nossa equipe profissional de pesquisa e desenvolvimento verifica rotineiramente nosso sistema em busca de problemas de segurança. Além disso, a Copyleaks trabalha em estreita colaboração com equipes de segurança externas para executar Testes de Penetração em nossos sistemas. Trabalhamos 24 horas por dia para otimizar nosso sistema, melhorar a experiência do usuário e eliminar problemas de segurança.

É comum encontrar dúvidas ao se cadastrar em serviços online, principalmente aqueles que não definem políticas de segurança. No entanto, na Copyleaks, priorizamos a segurança dos dados de nossos clientes acima de tudo. Nosso software baseado em nuvem oferece um recurso exclusivo baseado em segurança, permitindo que os usuários façam login em qualquer dispositivo ou navegador por meio de um processo de autenticação robusto. Para aumentar as práticas de segurança dos usuários, recomendamos que eles utilizem senhas fortes combinadas com autenticação multifator.

Não permitimos que usuários façam login em dispositivos considerados suspeitos. Além disso, alertamos os usuários sobre logins não autorizados e solicitamos a confirmação da autenticidade deles. Estas são apenas algumas das práticas que seguimos na Copyleaks para aprimorar nossos serviços e manter a segurança de todos os nossos clientes.

Este guia inclui a principal visão geral de segurança de como o Copyleaks mantém os dados protegidos e seguros.

Arquitetura do Sistema

A arquitetura do Copyleaks foi desenvolvida para hospedagem em nuvem. Todos os componentes do nosso produto são armazenados na nuvem, maximizando a segurança dos dados. Usando a nuvem, o Copyleaks consegue manter a flexibilidade em termos de carga por meio do nosso mecanismo de segurança integrado, desenvolvido pelos principais engenheiros do Google Cloud.

O sistema Copyleaks foi projetado e construído utilizando a arquitetura de microsserviços. Por meio desse design, nosso serviço é continuamente atualizado e otimizado para nossos usuários. Essas atualizações incluem novos recursos, correções de segurança e correções de bugs. Além disso, todas essas atualizações de infraestrutura são concluídas sem tempo de inatividade. Portanto, para todos os clientes do Copyleaks, esse processo é contínuo e sem interrupções no serviço. 

Centros de Dados

Centros de dados Copyleaks:

  • Copyleaks.com – localizado nos EUA.
  • Copyleaks.eu – localizado na Alemanha.

 

A infraestrutura Copyleaks é hospedada no Google Cloud e altamente segura, com proteção física 24 horas por dia, 7 dias por semana, 365 dias por ano. Saiba mais sobre a Política de Proteção Física do Google Cloud.

Segurança do produto

As medidas de segurança do Copyleaks visam verificar vulnerabilidades sistêmicas e encontrar soluções imediatas e de longo prazo. Nossa equipe profissional verifica e analisa rotineiramente os pontos de acesso para garantir a privacidade dos dados em todos os níveis. Todos os nossos produtos são projetados para aprimorar a experiência dos nossos usuários, maximizando e prevenindo a perda de informações. Sendo um aplicativo de software baseado em nuvem, o Copyleaks ajuda você a manter as informações seguras na zona de backup em nuvem. Garantimos que suas informações não sejam usadas por nenhum outro sistema/aplicativo enquanto você usa nossa plataforma, até que você conceda permissões explícitas a terceiros ou habilite pop-ups desses sites separadamente.

Segurança de rede

O software/plataforma Copyleaks se comunica por meio de uma rede interna da empresa. Todos os nossos componentes utilizam essa rede. Os funcionários da Copyleaks não têm acesso a esse recurso, a menos que seja especificamente necessário para operar o sistema. Além disso, os funcionários da Copyleaks utilizam uma estrutura de rede independente, que conecta as redes dos funcionários e a rede interna por meio de uma VPN segura. Firewalls internos monitoram o acesso dos funcionários e limitam o acesso conforme necessário. Todos os incidentes relatados são enviados imediatamente para a equipe de prevenção/segurança de dados. Todas as conexões de entrada para a rede interna são protegidas. Para obter permissão de acesso ao sistema de rede interna, o solicitante deve comprovar sua identidade usando um certificado de cliente SSL. Após comprovar a identidade do solicitante, o sistema impõe limitações sobre quem pode acessar cada componente. Conexões desconhecidas de fontes não confiáveis serão bloqueadas e imediatamente reportadas para investigação posterior. A comunicação dentro da rede interna é protegida usando TLS v1.2 ou mais recente. A equipe de segurança atualiza e aprimora continuamente esses protocolos de segurança.

Segurança de Dados

A segurança dos dados é parte integrante dos mecanismos de segurança Copyleaks. Os dados são criptografados tanto em trânsito quanto em repouso. Em repouso, todos os dados salvos são criptografados. Usamos criptografia AES de 256 bits para criptografar os dados. A chave é gerenciada pelo Google Cloud e rotacionada automaticamente conforme necessário. Em trânsito, todos os dados são transferidos usando apenas canais seguros (HTTPs). O procedimento de backup de dados ocorre diariamente. Armazenamos os dados de backup em nossos data centers seguros nos EUA por pelo menos quatro meses, para sua tranquilidade.

Política de coleta de dados

Mantemos duas cópias dos dados do cliente. Cada um dos nossos data centers recebe backups diários. O backup é armazenado em um data center diferente do Google Cloud, para garantir a segurança dos dados em caso de catástrofe.

Nosso backup de dados foi projetado para solucionar problemas causados pela infraestrutura (por exemplo, terremoto) e por erros de funcionários da Copyleaks. Em contrapartida, problemas causados por usuários, como a remoção acidental de um arquivo, não fazem parte do escopo desta política.

Segurança de Aplicações

Damos à segurança a nossa maior prioridade ao desenvolver as nossas aplicações. Para atingir um alto nível de segurança, nós:

  • Execute rotineiramente verificações de vulnerabilidades dos componentes do nosso sistema.
  • Atualize a segurança dos nossos produtos regularmente.
  • Use analisadores de código estático para detectar códigos problemáticos.
  • Anonimize quaisquer dados individuais enquanto analisa e, por fim, melhora nossos padrões de segurança.


Nossos aplicativos são normalmente atualizados para detectar quaisquer ameaças de segurança a cada poucos dias e em uma taxa altíssima. Essa alta taxa e frequência nos permitem reagir rapidamente a qualquer mudança necessária em nossa infraestrutura. Tudo isso com tempo de inatividade zero, o que proporciona um serviço contínuo e ininterrupto ao usuário final.

Monitoramento

Nosso sistema é monitorado continuamente, 24 horas por dia, 7 dias por semana. Isso nos permite responder instantaneamente assim que detectamos qualquer incidente de inatividade. Monitoramos nosso sistema a cada 5 minutos em 5 regiões diferentes ao redor do mundo: Europa (Bélgica), Ásia-Pacífico (Cingapura), América do Sul (São Paulo) e Estados Unidos (Iowa, Oregon, Virgínia). Verificações globais de monitoramento garantem serviços otimizados para nossos clientes em todo o mundo. Essa abordagem de relatórios de inatividade em vários locais nos permite identificar rapidamente se uma região geográfica específica apresenta problemas de rede. Como qualquer outro sistema de software, incidentes de sistema podem ocorrer de tempos em tempos. Para manter a comunidade de usuários do Copyleaks informada sobre tais ocorrências, mantemos um site separado. Os usuários do Copyleaks podem se manter atualizados sobre as inatividades do sistema, se houver, em status.copyleaks.com. Durante nossa integração, recomendamos fortemente que nossos usuários assinem as atualizações de status em tempo real neste site. Como registro, os serviços Copyleaks operam com uma média histórica de 99.95% de tempo de atividade, o que é um recorde impressionante no setor.

Práticas dos Funcionários

Por padrão, os agentes Copyleaks não têm acesso aos arquivos enviados pelos clientes. Se o cliente quiser permitir que os agentes Copyleaks acessem os seus, ele precisa autorizar explicitamente e limitar o acesso por um período. Após a concessão do acesso, alguns agentes Copyleaks terão acesso às digitalizações dos clientes.

Contamos com uma equipe experiente para gerenciar contas de usuários. A segurança dos funcionários é um assunto sério para nós. Nossos especialistas trabalham incansavelmente para garantir que os serviços da Copyleaks funcionem sem problemas e tenham acesso apenas às informações pertinentes às suas responsabilidades. A Copyleaks acessa os dados dos usuários principalmente para aprimorar seus serviços e solucionar quaisquer preocupações. Garantimos que todos os funcionários validem sua identidade por meio de um rigoroso processo de segurança antes de obterem acesso ao nosso sistema. Os funcionários devem seguir obrigatoriamente um processo de autenticação de dois fatores para eliminar riscos de acesso indevido. A Copyleaks também aplica uma política de senhas complexa, garantindo que as senhas utilizadas sejam compostas por caracteres, letras e outros elementos aleatórios. Além disso, são realizadas verificações, balanços e auditorias aleatórias nos funcionários da empresa para eliminar a possibilidade de vazamento de dados. 

Nem todos os funcionários têm acesso a todos os dados dos usuários, e isso foi feito propositalmente para que nenhum dado do usuário possa ser facilmente disponibilizado a qualquer funcionário. Os funcionários também são obrigados a acessar seus navegadores usando os e-mails da empresa, permitindo que a equipe de segurança da Copyleaks monitore as atividades dos funcionários de acordo com os protocolos definidos.

Conformidade

  • Os data centers da Copyleaks coletam e processam as informações que você envia ao criar sua conta, de acordo com a Lei de Proteção à Privacidade de Israel, 5741-1981. Cumprimos essa lei de proteção à privacidade para proteger os dados de nossos usuários.
  • O centro de dados da UE (copyleaks.eu) está em conformidade com o GDPR.
  • PCI DSS – Não armazenamos, processamos e/ou transmitimos dados do titular do cartão. A Copyleaks utiliza a Stripe Inc para executar transações de pagamento.

Fornecedores terceirizados

Nossos serviços oferecem oportunidades de conexão com plataformas de serviços externas. Esses links de terceiros não se enquadram no âmbito do sistema de segurança de dados Copyleaks. Para proteger seus dados, leia a declaração dos sites de terceiros antes de fornecer quaisquer informações pessoais.

Mais informações sobre a segurança de dados Copyleaks

Buscamos aprimorar a segurança das informações de nossos usuários. Caso tenha alguma preocupação com a segurança dos seus dados, você pode reportá-la à nossa equipe. Como usuário registrado, você pode enviar uma captura de tela do seu incidente de segurança, usando o seu e-mail cadastrado, para [email protected]. Você também pode adicionar outras informações relevantes relacionadas à violação de segurança no e-mail.

Se você tiver alguma dúvida sobre nossas medidas de segurança, envie sua consulta para [email protected]. Se você tiver alguma dúvida sobre nosso Política de Privacidade ou Termos e Condições, você pode entrar em contato com nossa equipe de suporte usando seu ID de e-mail Copyleaks e resolveremos suas preocupações o mais rápido possível.

Como sempre, estamos fazendo o possível para eliminar o risco de cibercriminosos e manter suas informações confidenciais protegidas a todo custo. Se você sentir que sua conta foi comprometida, entre em contato conosco imediatamente por e-mail. Você também pode excluir suas informações enquanto desativa sua conta, visitando https://id.copyleaks.com/security/delete-internal-data.

Relatório de Vulnerabilidade

Realizamos varreduras de vulnerabilidades e varreduras de penetração regularmente por meio do Google Cloud. Sempre agradecemos e incentivamos os comentários de nossos usuários caso tenham identificado alguma vulnerabilidade. Você pode enviar um relatório para o Copyleaks com os seguintes detalhes:

  • Se você for um usuário registrado do Copyleaks e o endereço de e-mail estiver associado à sua conta.
  • Captura de tela do problema.
  • Qualquer outra informação que você queira compartilhar.
  • Consulte Mais informação aqui.
Índice